SK集团旗下3家公司将筹集1万亿韩元投资半导体、Yuanverse等,
06-08
利用边缘计算将数据保留在本地处理,解决用户隐私泄露和安全问题。
您的数据真的安全吗?智能家居一方面描绘了未来美好智能生活的图景,但另一方面也引发了人们对自身隐私和安全问题的担忧。
针对这种情况,有行业专家认为,未来边缘计算将更广泛地应用于终端设备,以保护用户隐私和安全。
此外,多接入边缘计算MEC作为近两年最热门的边缘计算类型,已广泛应用于智能工厂、智能医院、智能炼油厂等多个细分领域。
例如,基于诺基亚vMEC解决方案的智能工厂于今年10月在华晨宝马工厂成功部署并投入试运行;而智慧医院则拥有基于采用4G+MEC的LTE网络的企业专用网络,以医院HIS系统作为数据源,为医疗定制终端硬件载体,并为企业提供移动软件显示护理。
雷锋网了解到,以MEC为代表的边缘计算技术虽然带来了多种新的服务方式,但其新特性也带来了新的安全和隐私保护问题。
MEC将面临更加多样化的攻击。
传统网络中存在防火墙、数据加密、病毒防御等与数据安全和隐私保护相关的技术。
然而,在MEC中,由于任务并不局限于已经有安全措施的地方,同时移动网络终端的高移动性使得很多原本用于云计算的安全解决方案很难应用到MEC中。
MEC的异构特性,整个系统由多个所有者共同拥有,其部署和服务方式将网络攻击的损害范围限制在较小的范围内。
另一方面,一旦攻击者成功控制了节点,该节点所服务的整个区域将面临瘫痪的风险。
服务本地化也将使针对MEC的攻击更加多样化。
雷锋网了解到,MEC主要面临以下渠道的攻击:(1)网络设施攻击:MEC的接入和传输多种多样,从无线接入网、移动核心网、互联网都有涉及,因此存在针对此链接的三种类型的攻击。
拒绝服务(DoS)攻击:虽然会对MEC产生一定影响,但破坏能力有限;中间人攻击:这种类型的攻击非常隐蔽且危险,可以影响与中间人连接的所有网络节点。
;恶意网关攻击:中间人攻击对MEC造成的危害类似。
(2)服务设施攻击:MEC中最重要的服务设施是部署在网络边缘的MEC节点,此类攻击主要包括隐私泄露、服务重复、权限提升和恶意节点等。
(3)虚拟化设施攻击:在MEC节点中,虚拟化设施负责网络边缘云服务的部署,也面临多种攻击。
拒绝服务攻击:恶意虚拟机设法耗尽整个节点的资源。
在某些情况下,这种攻击的后果是严重的;资源使用不当:例如,恶意虚拟机可以搜索附近的物联网设备并对其进行攻击。
它攻击或执行破解密码并运行僵尸网络服务的程序;此外,除了上述针对虚拟化设施的攻击外,还有隐私泄露、权限升级、虚拟机复制等。
在用户终端层面,MEC系统还将面临两类攻击:信息注入和服务复制。
安全和隐私保护技术为了应对MEC系统的这些多样化攻击,需要应用多种安全服务和防御机制。
主要关键技术如下: 身份验证与认证技术:复杂的异构特征带 很多挑战来了,不仅需要各个实体的身份认证,还需要不同实体之间身份的相互认证;信任管理技术:在MEC中,信任管理不仅包括实体身份的验证,还包括实体数量和具体行为的交互管理;协议和网络安全技术:MEC的网络架构如果不严格防护,整个系统将受到外部和内部攻击的威胁;因此,应用于MEC的各种通信技术和协议需要得到有效的保护;入侵检测技术:由于大多数攻击的危害仅限于MEC节点附近,因此MEC节点可以监控节点拥有的网络连接、虚拟机状态等部分;容错和恢复技术:恶意攻击可以利用错误配置、旧版本的软件、不太健壮的代码和其他缺陷来控制系统的部分或整个系统。
因此,有必要应用一些能够让服务设施持续服务的机制和解决方案。
5G MEC安全解决方案MEC服务器是移动网络中的一个全新实体。
在连接包括OAM系统、UPF、合法拦截等在内的多个移动网络实体的同时,还连接第三方应用服务器,甚至容纳第三方应用。
。
值得注意的是,当前的安全技术(包括IPsec、TLS、防火墙等)可以保护这些连接,防止对MEC服务器、移动系统和第三方服务器的攻击。
但这些解决方案并不能很好地解决MEC引入后出现的安全问题。
例如,在MEC服务器上运行的恶意应用程序可能会故意占用服务器中的资源,从而导致同一服务器上的应用程序失效。
;应用程序还可以免费使用 API 来更改移动网络的配置,这可能会损害整体网络性能。
有必要建立统一、可信的安全评估体系来评估MEC系统中运行的应用程序的安全性。
同时,应用程序和网络之间的接口的安全方面还应该考虑到通信的安全性,例如未经授权的调用。
移动运营商必须为MEC服务器中的应用程序提供服务,以防御恶意攻击并检查第三方应用程序的安全漏洞。
MEC的具体安全要求如下: 首先是物理设施保护。
MEC的按需邻接部署在为用户提供优质服务的同时,也在客观上拉近了攻击者与MEC物理设施之间的距离,使得攻击者更容易接触到MEC物理设施。
可能造成MEC物理设备损坏、服务中断、用户隐私、数据泄露等严重后果。
另一方面,广泛部署的MEC边缘计算节点也可能面临各种自然灾害(如台风、冰雹)和工业灾害的威胁。
上述因素都可能直接损害MEC硬件基础设施,导致服务突然中断和意外数据丢失。
因此,需要基于性能和成本的考虑,为MEC节点配置相应的物理设施保护措施。
此外,必须保护安全能力有限的MEC节点。
由于性能、成本、部署等多种因素的影响,单个MEC节点的安全防护能力(如可抵御的攻击类型、抵御单一攻击的强度等)是有限的。
根据MEC节点(物联网终端/移动智能终端)的应用特点和终端特点,需要部署相应的安全防护措施。
然后是扩展的信任建立模型。
MEC系统与移动通信系统共生融合的部署模型扩展了之前“用户分别对网络和服务进行认证”的二元信任关系构建模型。
需要在用户、MEC系统、MEC应用、移动通信网络和MEC系统之间建立信任关系。
具体来说,MEC系统和5G网络之间需要建立信任关系,才能合法使用5G开放网络服务为用户提供服务。
为了防止恶意应用程序接管用户服务,MEC系统和MEC应用程序之间需要建立信任关系。
MEC系统和用户之间需要建立信任关系,以确认MEC系统和用户之间的合法性。
在MEC系统中,需要在MEC节点和MEC控制器之间建立信任关系,以防止“假MEC节点”恶意访问并窃取用户和服务信息。
信任关系需要构建MEC节点来支持节点之间的协作。
最后,是关于隐私和数据保护。
MEC“基于用户信息感知的高质量个性化服务”的特性不仅提供了便利,也使得MEC应用不可避免地能够访问大量移动用户和设备的隐私和数据信息。
例如用户身份、位置和移动轨迹。
进一步挖掘这些信息后,我们还可以获得大量关于用户的睡眠模式、生活习惯、健康状况等信息。

因此,在MEC隐私和数据保护方面,需要配备相应的隐私泄露防护措施,严格控制第三方MEC应用的行为,防止其泄露和滥用用户的隐私和数据信息。
我们应该密切关注这一部分。
雷锋网总结:Gartner预测,企业对边缘计算市场潜力的兴趣正在快速增长。
从今年到年底,部署至少一种边缘计算应用以支持物联网或沉浸式体验的大型企业数量将从不足5%增加到50%以上;部署至少六个边缘计算应用程序以支持物联网或沉浸式体验的大型企业将从不到 1% 增长到超过 50%。
尽管边缘计算将面临更加多样化的攻击,但其大规模应用已成为趋势。
面对上述类型的攻击,只要采取适当的安全服务,建立良好的防御机制,相信各种边缘计算应用最终都会成功落地,数据安全也将得到保障。
版权声明:本文内容由互联网用户自发贡献,本站不拥有所有权,不承担相关法律责任。如果发现本站有涉嫌抄袭的内容,欢迎发送邮件 举报,并提供相关证据,一经查实,本站将立刻删除涉嫌侵权内容。
标签:
相关文章
06-18
06-18
06-17
06-18
06-06
最新文章
Android旗舰之王的过去与未来
智能手表不被开发、AR眼镜被推迟,Meta的产品经历了一波三折
为什么Cybertruck是特斯拉史上最难造的车?
更新鸿蒙3后,文杰允许你在车里做PPT了
新起亚K3试驾体验:追求“性价比”,韩系汽车仍不想放弃
阿维塔15登场!汽车配备了增程动力,理想情况下会迎来新的对手吗?
马斯克宣布创建 ChatGPT 竞争对手! OpenAI的CEO给他泼了冷水, GPT-5可能会发生巨大变化
骁龙无处不在,是平台也是生态